SHA-3 (competiție)

„ SH-3 ” este o competiție a Institutului Național de Standarde și Tehnologie (NIST) pentru o nouă funcție hash criptografică concepută pentru a completa și înlocui SHA-1 și SHA-2 . A fost realizat în perioada 2007-2012, drept urmare, a fost ales un algoritm pentru implementarea SHA-3 .

Anunțat oficial în Registrul Federal 2 noiembrie 2007 [1] . Un proces similar de competiție a algoritmului a fost folosit anterior pentru criptarea Advanced Encryption Standard (" AES ") [2] . Pe 2 octombrie 2012 au fost anunțate rezultatele: algoritmul Keccak [3] a devenit un algoritm hash numit SHA-3 .

Obiectivele concursului

Inițial, organizatorii competiției intenționau să înlocuiască vechile funcții hash cu un câștigător, deoarece în 2006 a existat o presupunere că fiabilitatea funcției hash SHA-2 va scădea semnificativ în viitor datorită creșterii puterii și performanței dispozitive, precum și datorită apariției unor noi metode de criptoanaliza . Dar până în 2013, nu fusese propus un singur atac suficient de serios asupra SHA-2 și, potrivit lui Bruce Schneier , trecerea la SHA-3 nu era necesară [4] .

Proces

Depunerea cererii a fost încheiată la 31 octombrie 2008 . Lista candidaților care au ajuns în primul tur a fost publicată pe 9 decembrie 2008 [5] . La sfârșitul lunii februarie 2009, NIST a susținut o conferință în care au prezentat funcțiile hash depuse la concurs și au discutat criteriile de trecere în runda a doua [6] . Lista celor 14 candidați care s-au calificat pentru Runda 2 a fost publicată pe 24 iulie 2009 [7] . O altă conferință a avut loc pe 23 și 24 august 2010 la Universitatea din California, Santa Barbara , unde au fost luați în considerare candidații care au ajuns în turul doi [8] . Ultima rundă de candidați a fost anunțată pe 10 decembrie 2010 . [9] Și abia pe 2 octombrie 2012, NIST a anunțat câștigătorul - Keccak , creatorii săi: Guido Bertoni , Joan Daemen , Gilles Van Assche de la STMicroelectronics și Michaël Peeters de la NXP [3] .

Rapoartele NIST descriu criteriile de evaluare a concurenților; principalele criterii de evaluare au fost securitatea, performanța și algoritmul hash [10] [11] [12] .

Securitate

Având în vedere securitatea algoritmilor concurenți, NIST a evaluat aplicabilitatea funcției hash, rezistența la atac, conformitatea cu cerințele generale ale funcției hash și conformitatea cu cerințele pentru participanții care utilizează HMAC , funcții pseudo-aleatoare sau hashing randomizat. Acest criteriu a fost luat în considerare în primul rând.

Performanță

Performanța este al doilea cel mai important criteriu de evaluare după securitate. Când l-au verificat, s-au uitat la viteza de lucru și la cerințele de memorie. Comparația a decurs astfel:

De asemenea, a fost evaluată viteza de lucru pe dispozitivele finale: PC-uri , dispozitive mobile ( puncte de acces , routere , playere media portabile , telefoane mobile și terminale de plată ) și mașini virtuale [14] .

Algoritm și caracteristici de implementare

Principalii parametri de evaluare a algoritmului au fost flexibilitatea și simplitatea proiectării. Flexibilitatea include capacitatea de a utiliza funcția hash pe o mare varietate de platforme și capacitatea de a extinde setul de instrucțiuni și paralelizarea procesorului (pentru a crește performanța). Simplitatea designului a fost judecată de complexitatea analizei și înțelegerii algoritmului, astfel simplitatea designului oferă mai multă încredere în evaluarea securității algoritmului.

Membrii

NIST a selectat 51 de funcții hash în prima rundă [5] . 14 dintre ei au trecut în turul doi [7] , dintre care au fost selectați 5 finaliști. O listă parțială a participanților este prezentată mai jos.

Câștigător

Câștigătorul a fost anunțat pe 2 octombrie 2012 și a fost algoritmul Keccak [15] . A devenit cea mai productivă implementare hardware dintre finaliști și a folosit, de asemenea, o metodă de criptare neobișnuită - funcția burete . Astfel, atacurile bazate pe SHA-2 nu vor funcționa. Un alt avantaj semnificativ al SHA-3 este capacitatea de a-l implementa pe dispozitive încorporate în miniatură (de exemplu, o unitate flash USB ).

Finaliști

NIST a selectat cinci candidați care au ajuns în runda a treia (și finală) [16] :

Organizatorii au publicat câteva criterii pe care s-a bazat selecția finaliștilor [17] :

De asemenea, a fost lansat un raport care explică evaluarea algoritmilor [18] [19] .

Funcții hash non-finale

Următoarele funcții hash au ajuns în runda a doua, dar nu au ajuns în finală. Tot atunci au fost anunțați finaliștii: „Niciunul dintre acești candidați nu a fost clar piratat”. Între paranteze este motivul pentru care funcția hash nu a devenit finalistă.

Funcții hash care nu au avansat în runda a doua

Următoarele funcții hash au fost acceptate pentru prima rundă, dar nu au ajuns la a doua. Nu aveau vulnerabilități criptografice semnificative. Cele mai multe dintre ele au puncte slabe în proiectarea componentelor sau probleme de performanță.

Funcții hash revendicate cu vulnerabilități semnificative

Funcțiile hash care nu au trecut de prima rundă au avut vulnerabilități criptografice semnificative:

Concurenți refuzați

În timpul primei runde, unii concurenți au renunțat ei înșiși la concurs deoarece au fost piratați pe site-ul web al primei runde a concursului [59] :

Membri respinși

Unele funcții hash nu au fost acceptate ca candidați după o revizuire internă de către NIST [5] . NIST nu a oferit detalii cu privire la motivul pentru care acești solicitanți au fost respinși. Nici NIST nu a dat o listă completă a algoritmilor respinși, dar 13 dintre ei sunt cunoscuți [5] [73] , dar au fost publicate doar următorii dintre ei.

Clasificarea candidaților

Tabelul enumeră participanții cunoscuți la concurs, indicând principalele atribute ale funcțiilor hash și atacurile găsite. [84] Folosește următoarele abrevieri:

Tabel de clasificare

Algoritm de hash FN WP cheie MDS OUT SBOX FSR ARX BOOL COL PRE
Abac - X - 4x4 X 8x8 X - -
ARIRANG X X X 4x4, 8x8 - 8x8 - - - - -
AURORA - - X 4x4 X 8x8 - - -
BLAKE X - X - - - - X- - - -
Blender - X - - - - - X -
BMW - X X - - - - X - - -
*Boole - - - - X - X -
ghepard - - X 4x4, 8x8 - 8x8 - - - - -
Chi X X X - - 4x3 - - , - -
CRUNCH X - X - - 8 x 1016 - - - - -
CubeHash8/1 - - - - - - - X - -
*DHC - - X - - 8x8 - - -
DynamicSHA X - X - - - - - . . -
DynamicSHA2 X - X - - - - X . . - -
ECOU - X - 4x4 - 8x8 - - - - -
ECOH - - X - - - - - - - -
Edon-R - X X - - - - X - -
ENRUPT - X - - - - - X - -
Esență - - - - - - X - - - -
FSB - X - - X - - - - - -
Fugă - X - 4x4 X 8x8 - - - - -
Gr0stl - X - 8x8 X 8x8 - - - - -
Hamsi - - X - - 4x4 - - - - -
JH X X - 1,5x1,5 - 4x4 - - -
Keccak - X - - - - - - , - -
* Khichidi-1 - - X - - - X - -
BANDĂ - - X 4x4 X 8x8 - - - - -
Lesamnta X - X 2x2, 4x4 X 8x8 - - - - -
Luffa - - - - X 4x4 - - - - -
Lux - X - 4x4, 8x8 X 8x8 - - - - -
MCSSHA-3 - - - - - - X - -
MD6 - X - - - - X - - -
*MeshHash - - - - X 8x8 - - - -
Nasha X - - - - 8x8 X - - -
furtună de nisip - - X - - 8x8 - - , - -
Sarmal X - - 8x8 - 8x8 - - - -
Sgail - X X 8x8, 16x16 - 8x8 - X - - -
Shabal - - X - - - X - , - -
*SHAMATA X X X 4x4 - 8x8 - - -
SHAvite-3 X - X 4x4 - 8x8 X - - - -
SIMD X X X TRSC+ - - - - . . - -
Piele X X X - X - - X - - -
Spectral Hash - - - - X 8x8 - - - - -
*StreamHash - - - - - 8x8 - - - -
SWIFTX - - - - - 8x8 - - - - -
*Încurcătură - X X - - 8x8 - X . . -
TIB3 U - X - - 3x3 - - - - -
Twister - X - 8x8 X 8x8 - - -
Vortex - - - 4x4 X 8x8 - - -
*WAMM - X - - X 8x8 - - - - -
*Cascadă - X - - X 8x8 X - - -
— Ewan Fleischmann, Christian Forler și Michael Gorski. „Clasificarea candidaților SHA-3”

Note

  1. Registrul Federal / Vol. 72, nr. 212 (PDF). registrul federal . Imprimeria Guvernului (vineri, 2 noiembrie 2007). Consultat la 6 noiembrie 2008. Arhivat din original la 31 martie 2011.
  2. proiect criptografic hash - Informații de fundal . Centrul de resurse pentru securitatea computerelor . Institutul Național de Standarde și Tehnologie (2 noiembrie 2007). Consultat la 6 noiembrie 2008. Arhivat din original la 5 mai 2010.
  3. 1 2 NIST selectează câștigătorul competiției Secure Hash Algorithm (SHA-3) . NIST (2 octombrie 2012). Consultat la 2 octombrie 2012. Arhivat din original la 30 aprilie 2017.
  4. Shneier despre securitate: SHA-3 va fi anunțat . Consultat la 9 aprilie 2015. Arhivat din original pe 15 aprilie 2015.
  5. 1 2 3 4 5 6 7 8 9 10 11 Runda 1 (9 decembrie 2008). Consultat la 10 decembrie 2008. Arhivat din original pe 27 mai 2009.
  6. Institutul Național de Standarde și Tehnologie. Prima Conferință de Candidați SHA-3 (9 decembrie 2008). Consultat la 23 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  7. 12 candidați în runda a doua . Institutul Național pentru Standarde și Tehnologie (24 iulie 2009). Consultat la 24 iulie 2009. Arhivat din original la 10 aprilie 2012.
  8. Institutul Național de Standarde și Tehnologie. A doua conferință pentru candidați SHA-3 (30 iunie 2010). Consultat la 12 noiembrie 2013. Arhivat din original la 5 martie 2010.
  9. Cronologia tentativă a dezvoltării de noi funcții Hash . NIST (10 decembrie 2008). Consultat la 15 septembrie 2009. Arhivat din original pe 4 iunie 2009.
  10. Funcții hash | CSRC . Consultat la 12 noiembrie 2013. Arhivat din original la 14 martie 2011.
  11. Copie arhivată . Data accesului: 10 decembrie 2013. Arhivat din original la 24 ianuarie 2014.
  12. Funcții hash | CSRC . Consultat la 12 noiembrie 2013. Arhivat din original pe 29 decembrie 2009.
  13. Analiza performanței candidaților SHA-3 pe arhitecturi exotice cu mai multe nuclee - Springer . Preluat la 3 octombrie 2017. Arhivat din original la 29 ianuarie 2018.
  14. Funcții hash | CSRC . Data accesului: 10 decembrie 2013. Arhivat din original la 13 decembrie 2013.
  15. NIST selectează câștigătorul competiției Secure Hash Algorithm (SHA-3) . Consultat la 28 decembrie 2016. Arhivat din original la 30 aprilie 2017.
  16. CANDIDAȚII RUNDEI A TREIA (FINALĂ) Arhivat la 18 decembrie 2010 la Wayback Machine . Preluat la 9 noiembrie 2011
  17. 1 2 3 4 Finaliștii SHA-3 anunțați de NIST . Institutul Național pentru Standarde și Tehnologie (10 decembrie 2010). Consultat la 12 noiembrie 2013. Arhivat din original la 10 aprilie 2012.
  18. Raport de stare asupra primei runde a competiției SHA-3 pentru algoritmul criptografic Hash . Consultat la 12 noiembrie 2013. Arhivat din original pe 29 decembrie 2009.
  19. Raport de stare asupra celei de-a doua runde a competiției SHA-3 Cryptographic Hash Algorithm Arhivat 14 martie 2011 la Wayback Machine (PDF). Preluat la 2 martie 2011
  20. Svein Johan Knapskog; Danilo Gligoroski, Vlastimil Klima, Mohamed El-Hadedy, Jørn Amundsen, Stig Frode Mjølsnes. blue_midnight_wish (4 noiembrie 2008). Consultat la 10 noiembrie 2008. Arhivat din original pe 12 noiembrie 2013.
  21. Soren S. Thomsen. Pseudo-criptanaliza lui Blue Midnight Wish (PDF)  (link indisponibil) (2009). Consultat la 19 mai 2009. Arhivat din original pe 2 septembrie 2009.
  22. Henri Gilbert; Ryad Benadjila, Olivier Billet, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw, Yannick Seurin. Propunerea SHA-3: ECHO (PDF) (29 octombrie 2008). Consultat la 11 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  23. Ozgül Kücük. Funcția Hash Hamsi (PDF) (31 octombrie 2008). Consultat la 11 decembrie 2008. Arhivat din original la 11 aprilie 2012.
  24. Dai Watanabe; Christophe De Canniere, Hisayoshi Sato. Hash Function Luffa: Specification (PDF) (31 octombrie 2008). Consultat la 11 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  25. Jean-François Misarsky; Emmanuel Bresson, Anne Canteaut, Benoît Chevallier-Mames, Christophe Clavier, Thomas Fuhr, Aline Gouget, Thomas Icart, Jean-François Misarsky, Marìa Naya-Plasencia, Pascal Paillier, Thomas Pornin, Jean-René Reinhard, Céline Thuillet, Marion Videau. Shabal, o depunere la concursul de algoritmi criptografic hash al NIST (PDF) (28 octombrie 2008). Consultat la 11 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  26. Eli Biham; Orr Dunkelman. Funcția Hash SHAvite-3 (PDF). Consultat la 11 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  27. Jongin Lim; Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung. ARIRANG (PDF) (29 octombrie 2008). Consultat la 11 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  28. Philip Hawkes; Cameron McDonald. Depunere la concursul SHA-3: Familia CHI de algoritmi criptografici hash (30 octombrie 2008). Consultat la 11 noiembrie 2008. Arhivat din original pe 12 noiembrie 2013.
  29. Jacques Patarin; Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte. CRUNCH (link în jos) . Consultat la 14 noiembrie 2008. Arhivat din original pe 29 ianuarie 2009. 
  30. Hirotaka Yoshida; Shoichi Hirose, Hidenori Kuwakado. Propunerea SHA-3: Lesamnta (PDF) (30 octombrie 2008). Consultat la 11 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  31. Kerem Varıcı; Onur Özen și Çelebi Kocair. Funcția Sarmal Hash (link indisponibil) . Consultat la 12 octombrie 2010. Arhivat din original la 11 iunie 2011. 
  32. Daniel Penazzi; Miguel Montes. TIB3 Hash . Preluat: 29 noiembrie 2008.  (link inaccesibil)
  33. AURORA: A Cryptographic Hash Algorithm Family (PDF) (31 octombrie 2008). Consultat la 11 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  34. Atacurile asupra AURORA-512 și Transformarea Merkle-Damgaard (PDF) (2009). Preluat la 10 iulie 2009. Arhivat din original la 10 mai 2012.
  35. Colin Bradbury. BLENDER: O nouă familie propusă de algoritmi hash criptografic (PDF) (25 octombrie 2008). Consultat la 11 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  36. Craig Newbold. Observații și atacuri asupra Blenderului candidat SHA-3 (PDF). Consultat la 23 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  37. Florian Mendel. Preimage Attack on Blender (PDF). Consultat la 23 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  38. Dmitri Hovratovici; Alex Biryukov, Ivica Nikolić. The Hash Function Cheetah: Specification and Supporting Documentation (PDF) (30 octombrie 2008). Consultat la 11 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  39. Danilo Gligoroski. Danilo Gligoroski - Funcția hash Cheetah nu este rezistentă împotriva atacului de extindere a lungimii (12 decembrie 2008). Consultat la 21 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  40. Zijie Xu. SHA dinamic (PDF). Consultat la 11 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  41. Vlastimil Klima. SHA dinamic este vulnerabil la atacuri generice (14 decembrie 2008). Consultat la 21 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  42. Zijie Xu. SHA2 dinamic (PDF). NIST. Consultat la 11 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  43. Vlastimil Klima. SHA2 dinamic este vulnerabil la atacuri generice (14 decembrie 2008). Consultat la 21 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  44. Danilo Gligoroski; Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal. edon-r (4 noiembrie 2008). Consultat la 10 noiembrie 2008. Arhivat din original pe 12 noiembrie 2013.
  45. Criptoanaliza lui Edon-R (2008). Consultat la 10 iulie 2009. Arhivat din original la 12 noiembrie 2013.
  46. Sean O'Neil; Karsten Nohl, Luca Henzen. EnRUPT - The Simpler The Better (31 octombrie 2008). Consultat la 10 noiembrie 2008. Arhivat din original pe 9 decembrie 2008.
  47. Sebastiaan Indesteege. Coliziuni pentru EnRUPT (link indisponibil) (6 noiembrie 2008). Consultat la 7 noiembrie 2008. Arhivat din original pe 18 februarie 2009. 
  48. Jason Worth Martin. ESSENCE: A Candidate Hashing Algorithm for the NIST Competition (PDF)  (link indisponibil) (21 octombrie 2008). Consultat la 8 noiembrie 2008. Arhivat din original la 12 iunie 2010.
  49. Criptoanaliza ESSENCE (PDF). Consultat la 12 noiembrie 2013. Arhivat din original pe 12 noiembrie 2013.
  50. Ivica Nikolić; Alex Biryukov, Dmitri Hovratovici. Familia Hash LUX - Specificații algoritmului și documentație suport (PDF). Consultat la 11 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  51. Mihail Maslennikov. Algoritmul hash MCSSHA-3 (link indisponibil) . Consultat la 8 noiembrie 2008. Arhivat din original pe 2 mai 2009. 
  52. A doua preimagini pe MCSSHA-3 (PDF). Preluat: 14 noiembrie 2008.  (link inaccesibil)
  53. Peter Maxwell. Funcția Hash criptografică Sgàil (PDF)  (link indisponibil) (septembrie 2008). Data accesului: 9 11 2008. Arhivat din original la 12 noiembrie 2013.
  54. Peter Maxwell. Aww, p*sh! (link indisponibil) (5 noiembrie 2008). Consultat la 6 noiembrie 2008. Arhivat din original pe 9 noiembrie 2008. 
  55. Michael Gorski; Ewan Fleischmann, Christian Forler. Familia Twister Hash Function Family (PDF) (28 octombrie 2008). Consultat la 11 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  56. Florian Mendel, Christian Rechberger, Martin Schlaffer. Criptoanaliza lui Twister (PDF) (2008). Consultat la 19 mai 2009. Arhivat din original la 12 noiembrie 2013.
  57. Michael Kounavis; Shay Gueron. Vortex: O nouă familie de funcții hash unidirecționale bazate pe rundele Rijndael și multiplicarea fără transport (3 noiembrie 2008). Consultat la 11 noiembrie 2008. Arhivat din original pe 2 decembrie 2013.
  58. Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Søren S. Thomsen. Criptoanaliza Vortex (PDF) (2009). Consultat la 19 mai 2009. Arhivat din original la 12 noiembrie 2013.
  59. Funcții hash | CSRC . Consultat la 12 noiembrie 2013. Arhivat din original pe 4 iunie 2009.
  60. Neil Sholer. Abacus: A Candidate for SHA-3 (PDF) (29 octombrie 2008). Consultat la 11 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  61. Gregory G. Rose. Design și specificații primitive pentru Boole (PDF). Consultat la 8 noiembrie 2008. Arhivat din original pe 6 iulie 2011.
  62. Gregory G. Rose. COMENTARIU OFICIAL: BOOLE (PDF) (10 Dec 2008). Consultat la 23 decembrie 2008. Arhivat din original la 13 iulie 2009.
  63. David A. Wilson. Funcția DCH Hash (PDF) (23 octombrie 2008). Consultat la 23 noiembrie 2008. Arhivat din original pe 12 noiembrie 2013.
  64. Natarajan Vijayarangan. UN NOU ALGORITM HASH: Khichidi-1 (PDF). Consultat la 11 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  65. Björn Fay. MeshHash (PDF). Consultat la 30 noiembrie 2008. Arhivat din original pe 12 noiembrie 2013.
  66. Orhun Kara; Adem Atalay, Ferhat Karakoc și Cevat Manap. Funcția hash SHAMATA: un algoritm candidat pentru competiția NIST (link indisponibil) . Consultat la 10 noiembrie 2008. Arhivat din original la 1 februarie 2009. 
  67. Michal Trojnara. Specificațiile algoritmului StreamHash și documentația de suport (PDF) (14 octombrie 2008). Consultat la 15 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  68. Rafael Alvarez; Gary McGuire și Antonio Zamora. Funcția Tangle Hash (PDF). Consultat la 11 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  69. John Washburn. WAMM: UN ALGORITM CANDIDAT PENTRU CONCURSUL SHA-3 (PDF)  (link nu este disponibil) . Consultat la 9 noiembrie 2008. Arhivat din original pe 19 noiembrie 2008.
  70. COMENTARIU OFICIAL: WaMM este retras (PDFauthor=John Washburn) (20 Dec 2008). Consultat la 23 decembrie 2008. Arhivat din original la 13 iulie 2009.
  71. Bob Hattersly. Waterfall Hash - Algorithm Specification and Analysis (PDF) (15 octombrie 2008). Data accesului: 9 11 2008. Arhivat din original la 12 noiembrie 2013.
  72. Bob Hattersley. COMENTARIU OFICIAL: Cascada este spartă (PDF) (20 Dec 2008). Consultat la 23 decembrie 2008. Arhivat din original la 13 iulie 2009.
  73. Bruce Schneier. Skein and SHA-3 News (19 noiembrie 2008). Consultat la 23 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  74. Jason Lee. HASH 2X . Dezvoltator TI BASIC (6 noiembrie 2008). Consultat la 6 noiembrie 2008. Arhivat din original pe 2 mai 2009.
  75. HASH 2X . Dezvoltator TI BASIC (6 noiembrie 2008). Consultat la 6 noiembrie 2008. Arhivat din original pe 2 mai 2009.
  76. Robert J. Jenkins Jr. Specificația algoritmului . Consultat la 15 decembrie 2008. Arhivat din original pe 22 decembrie 2008.
  77. Atacul de coliziune internă asupra Maraca (PDF). Consultat la 15 decembrie 2008. Arhivat din original la 12 noiembrie 2013.
  78. Geoffrey Park. NKS 2D Cellular Automata Hash (PDF). Data accesului: 9 11 2008.
  79. Cristophe De Canniere. Coliziuni pentru NKS2D-224 (13 noiembrie 2008). Consultat la 14 noiembrie 2008. Arhivat din original pe 12 noiembrie 2013.
  80. Brandon Enright. Coliziuni pentru NKS2D-512 (14 noiembrie 2008). Consultat la 14 noiembrie 2008. Arhivat din original pe 12 noiembrie 2013.
  81. Peter Schmidt-Nielsen. Ponic (PDF). Data accesului: 9 11 2008. Arhivat din original la 12 noiembrie 2013.
  82. Maria Naya-Plasencia. Al doilea atac preimagine asupra lui Ponic (PDF). Consultat la 30 noiembrie 2008. Arhivat din original pe 22 iulie 2011.
  83. Pagina de pornire ZK-Crypt (link în jos) . Consultat la 1 martie 2009. Arhivat din original pe 9 februarie 2009. 
  84. Copie arhivată . Consultat la 12 noiembrie 2013. Arhivat din original la 10 mai 2012.

Link -uri